till 0201-K AM Stockholms län LUIIT!T-forensisk sektion Kriminalinspektör Olle Wahlström Kammaråklagare Henrik Olin

Storlek: px
Starta visningen från sidan:

Download "till 0201-K81864-12 AM-52 124-12 Stockholms län LUIIT!T-forensisk sektion Kriminalinspektör Olle Wahlström 20 13-04-09 Kammaråklagare Henrik Olin"

Transkript

1 Polismyndighet T i l l ä g g s p rotoko l l Akl nr till 0201-K Signerat av Stockholms län E nhet LUIIT!T-forensisk sektion AM Signerat datum A rkivla kl. ex Handläggare (Protokollförare) Datum Kriminalinspektör Olle Wahlström Undersökningsledare Kammaråklagare Henrik Olin Polisens diarienummer K l Finns Förtursmål Målsägande vill bli underrättad om tidpunkt för huvudförhandlingen Beslag Nej Nej Ersättningsyrkanden Misstänkt (Efternamn Tolk krävs och fömamn) Personnummer Svartholm Warg, Per Gottfrid Brott Underrättelse om utredning enligt RB 23:18 Yttrande senast U nderrättelse utsänd U nderrättelsesätt, misstänkt Ola Salomonson, förordnad Underrättelsesätt, försvarare Resultat av underrättelse mt U nderrättelse slutförd Försvarare Misstänkt (Efternamn och förnamn) l Resultat av underrättelse försv Personnummer Gustafsson, Bror OlofMathias Brott U nderrättelse om utredning enligt RB 23:18 U nderrättelse utsänd Underrättelsesätt, misstänkt Yttrande senast Begärd, Björn Hurtig Underrättelsesätt, försvarare Resultat av underrättelse mt Underrättelse slutförd Försvarare l Resultat av underrättelse försv Utredningsuppgifter/Redovisningshandlingar Diarienr U ppgiftstyp Sida Skrivelse fr ån Axex i samband med anmälan K Anmälan Skrivelse från Axex... l Översättning av dokument Översättning av dokumentet "Summery"... 6 Översättning av dokumentet "Glossary" Personalia Bilaga skäligen misstänkt, Gustafsson, Bror Olof Mathias Personalia, Gustafsson, Bror Olof Mathias Bilaga skäligen misstänkt, Svartholm Warg, Per Gottfrid Personalia, Svartholm Warg, Per Gottfrid... 23

2

3 1 Konttalktuppgifli:eJr Anmälare: Yvonne Westman, VD lnfodata Applicate AB Box STOCKHOLM (Anmälaren önskar att anmälan sekretessbeläggs om möjligt då p u bli c i te t om händelsen kan drabba företaget mer än själva händelsen. Anmälaren önskar en kopia på anmälan tillsänt sej) Kontaktuppgifter Yvonne Westman, VD ( , ) Yvonne Westman kommer att vara på tjänsteresa i Spanienfrån onsdag 21/3söndag 25/3. Hon finns anträffbar övrig tid. Stefan Strand, lt chef VD Yvonne Westman beskriver situationen på logica som "panikartad". Ansvarig person på Logica är Johan Ripe, C of Operations Logica Sverige AB Han är högst ansvarig för Logieos verksamhet l Sverige. Om möjligt önskar VD Yvonne Westman att säkerhetspolisen samtalar med honom innan han vidtar några panikartade åtgärder. Yvonne Westman uppger att det inte finns någon klausul i avtalet med Polisen om att de skall m e d d el a när händelser som denna inträffar. Då hon inte känner att sekretessen skulle behållas önskar hon att säkerhetspolisen meddelar personer på rätt nivå inom Rikspolisstyrelsen. Kontaktpersoner vid RPS har varit: Per Blomqvist, system ägare Inga-Lill Hansson, förvaltnings ansvarig Ola Öhlund Per Ola Sjösvärd, IT strateg. Stockholm AX.EX AB Addrcss: Box 56o40, S.E Stockholm Plume: VA T No: SEss Rfl<}islerf!d office: Stocf'J10lm +46 (o)8 Web: W\W,'.axex.se

4 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K AnmällanfHändellsebeslkrnvnnJI]g inredning Axex samarbetar med fö r etaget lnfodata Applicate AB l säkerhetsrelaterade frågor. Företaget har nyligen drabbats av ett dataintrång och har bett oss att som ombud anmäla den aktue l la händelsen. Anmälare Yvonne Westman, VD ( , ) lnfodata Applicate AB Box STOCKHOLM Företaget lnfodata Applicate AB, med organisationsnummer , vill anmäla dataintrång där någon okänd har berett sig tillgång till och fört ut information från deras nätverksservrar. Applicate har sitt u rspr u ng i den statliga myndigheten DAFA som bildades blev DAFA ett statligt affärsdrivande bolag, och 1990 bildades lnfodata som en del inom DAFA Data AB. Under åren från 1993 och framåt förändrades ägarbilden flera gånger via bland andra Sema G roup och amerikanska Schlumberger. År 2005 förvärvade Ratos aktiemajoriteten i lnfod at a AB och Bonniers affärsinformation AB, samt slog ihop de båda företagen till en ny koncern som fick namnet Bisnode. Som en följd av ambitionen att renodla verksamheterna inom Bi sno de påbörjades 2006 arbetet med att dela upp lnfodata i fem bolag -lnfodata Applicate AB är ett av dessa. Applicate tillhandahåller IT informationslösningar, bygger och driftar dessa. Exempel på sådana är informationsportaler som lnfo Torg, SPAR och funktioner som M u ltisö k åt Polisen och andra myndigheter och företag. Den infrastruktur och utrustning som Applicate använder ti l lh a n d a hå l l s av företaget Logica Sverige AB med org nr , Stockholm. T mvägagångssätt Någon har illegalt laddat ner information ifrån Applicate. Logica är det företag som förser Applicate med infrastrukturen. Attacken skall ha gjorts via Logicas webapplication och e n li gt uppgifter från Applicate har de också tagit sej in i stordatorer (vilket kräver speciella kunskaper. l samband med intrånget på lnfo Torgs webapplication har aktörerna använt sig av Monique Wadstedts konto. Hon är advokat åt de amerikanska filmbolagen som var en av aktörerna i PirateBay rättegången. Utgående trafik har gått till två lp adresser hos en ISP som heter Cogitel i Phnon Penh, Cambodja via Banhof och Tele2 mobilt bredband. AXEX AB A.ddrcs:::: Box 56040, S.E Stockholm Phone: +46 (c) VAT NP: SEss i<eglsterud office: Stockholm Web: wmv.axex.se

5 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmällanj!Händlel!sebeskrftvlJ]ilJ]g Vid intrånget ska gärningsmännen ha laddat ned bland annat, personnummer för skyddade identiteter för 2007 (utan namn eller andra uppgifter). Man ska även ha laddat ner hela SPARs databas som även innehåller historiska uppgifter 4 år tillbaka i tiden. Uppskattningsvis har ca 1,7 TB information förts ut ur Applicates lagringsservrar. Händelsebeskrivning Den 3-4 mars 2012 upptäckte Applicates IT-chef en ökad aktivitet och be l astni n g som överskred normal nivå i stordatorerna som de använder. Ökningen var inte dramatisk och man var osäker på vad a n led n ingen var till ökningen. Applicate in l e d de därför undersökningar om vad orsaken kunde vara. Ganska snart kunde!t-personalen konstatera att det fanns o n ormal aktivitet i nätverket. Vid noggrannare undersökningar kunde de bland annat konstatera att ett konto tillhörande en säljare vid Applicate genomfört 1600 transaktioner under en timma, vilket inte är möjligt att göra manuellt. Man upptäckte också onormala sökningar utförda av samma säljare. Vid kontroll av det aktuella användarkontet visade det sig att personen ej befunnit sig vid sin eller någon annan dator med access till systemet. Personen hade var it på k und bes ö k hos en pote n tie l l kund vid det a kt u el l a tillfället. Vidare undersökningar visade spår av ftp-trafik och utförsel av txt-filer vilket är mycket ova nl i gt hos Applicate. Man k un de även detektera att Telnet kommunikation startade mot stordatorresurserna vilket inte är att beteckna som normalt. Applicate drog slutsatsen att man var attackerad och att någon tagit sig in i de servrar som tillhör Applicate. l a r betet med att undersöka sökningarna från s äljare n s användarkonto kunde man konstatera att behörigheten för detta konto hade utökats och att vissa strängar som ingår i koden för behörighet, endast kan komma från Logica. Det finns också uppgifter om att Logica Sverige är på gång att säg a upp 450 medarbetare som en besparingsåtgärd. Applicate har också kunnat kon state ra att gärningsmännen utnyttjat en av logicas gruppchefers användarkonto på deras kontor i Bromölla för att få illegal tillgå n g till information. Vid mer omfattande undersökningar som utförts i närtid har man kunnat konstatera att gärningsmännen har gjort intrång i och fört ut information från det administrativa behörighetssystemet RackF, i stordatorn. Detta system innehåller AXEX AB Address: Box 56040, SE Stockholm Plwrw: +46 (o) t'.4tnij: SEss oi Rcgic:tercd q[fice. Stockholm Web:

6 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmälan/Händelsebeskrivning information om ca användare. Man har även fört ut information från ett system kallat PI] där information om b ehörigheter också finns. Dessa system finns i s tord atorm iljö i UNIX-miljö. Applicate har i sitt säkerhetsarbete minskat de 200 konton med högsta behö righ et som man funnit i sina undersökningar till 2 konton. l sitt säkerhetsarbete har Applicate konstaterat att någon utnyttjat advokat Monique Wadstedts konto. Wad stedt har haft behörighet och ko nt o mot Applicates webgränssnitt som gärningsmännen gjort om och skapat ett stordator konto med högsta behörighet. Gärningsmännen har sedan utnyttjat denna access och be hörigh et till att i!lega!t hämta ner stora mängder filer. (Monique Wadstedt var advokat och representerade de amerikanska fil mbolage n i PirateBay rättegången). Applicate representanter har blivit informerade av IBM speciaiister ( a n l itad e av Loglca) som undersökt Logicas stordatorer och system att det finns över 20 år gamla användarkenton kvar i behörighetssystemen. Gä!iande Polisens kop p li n gar till Appiicates informationssystem uppger man att Polisen har egen krypterad förbindelse mellan Applicates stordator och Polisens stordatorer. Vid en detaljerad genomgång av situationen har Applicate kunnat konstatera att någon fört ut ca personnummer som tillhör de personer som hade skyddad identitet Dessa personnummer hade extraherats ut ur systemet för att läggas in och komplettera de företagstjänster som Appiicat e tillhandahåller. Normalt kan endast polisen få ut den personinformation som är kopplad till dessa personnummer men det är ej osann olikt att en användare med högsta behörighet skulle kunna få ut och koppla samman denna information med aktuella personnummer. Applicate har kunnat konstatera att man har gjortslagningar mot personer i trakten kring Borlänge, Ludvika och Smedjebacken. Slagningar har gjort mot p erso n er även i andra delar av landet. Dessutom har man detekterat att gär ningsm ä n nen genom att söka efter organisationsnumret för Rikspolisstyrelsen, har sökt efter fordon tillhörande Rikspolisstyrelsen. Även andra sl a gn inga r har gjorts. Gärningsmännen har även laddat ner SPARs databa s som även innehåller historiska up p gifter 4 år tillbaka i tiden. AXEX AB Add, ess: Box 56040, SE Stockholm P/l(mC; +46 (o) VATNo: SEs Regisieted qtfice: Stockholm lttel.l: w1n'li.axex.se

7 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmälan/Händelsebesllrrivnnng Vid undersökning av den utgående trafiken kan Applicate konstatera att trafik har gått ut till minst två lp-adresser tillhörande Cogitel i Pnon Penh i Cambodja. Man har även detekterat utförsel tilllp-adresser i Tyskland och andra länder i Europa. Vid utförsel av informationen har man använt sig av ISP Banhof och Tele2 mobilt bredband med kontantkort. stockhalm Peder Qvist AXEX AB Address: Box 56040, SE Stockholm Plwnf!: +46 (o)s VA T No: SEs !?egisl.ered <{/'jiee: Stockholm Wi,:h: 'M'rw.axex.se

8 6 Signerat av Översättn i n g av doku mentet Polismyndighet Signerat d atu m "S u m mery" Stockholms län E n het Diarienr LUIIT!T-forensisk sektion Orginalhandlingens förvaringsplats 0201-K Datum Tid :38 Involverad personal Funktion Bengt Rehnberg Uppgiftslämnare Berättelse Översättning av kapitlet "Summary" ur Logicas Incidentrapport som ingick i delgivning l. (engelsk text)

9 Översättning av dokumentet "S ummery", :38 diarienr: 0201-K Anmälan Samtnanfattning En ordlista medfoljer denna anmälan for att beskriva termerna som används i texten. Denna anmälan beskriver ett antal datorrelaterade intrång som drabbade en av Logicas kunder, Applicate, och således påverkade incidenterna även andra av Logicas kunder, såväl som Logica själv. Anmälan beskriver den!t-forensiska utredningen. Den fokuserar inte på begränsningen och på åtgärderna tagna för att förhindra attackerna, även om några av dessa kommer att beskrivas i generella drag. Separata rapporter finns på olika systemsäkerhetsförbättringar och begränsningar. Responsen på incidenten och de forensiska aktiviteterna utfördes av en incidenthanteringsgrupp hos Logica under tiden mars 2012 till september De forensiska aktiviteterna har utgjorts av Undersökningar av stordatoms system självt, inklusive automatiserade sökningar efter digitala fotspår och spår. Detta inkluderar de två LPARS som förövaren veterligen har hackat så väl som alla andra partitioner som inte kan nås via intemet och som inte har bevisats blivit hackade. Undersökningar (manuella så väl som automatiserade sökningar efter digitala fotspår och spår) av ett stort antal system som omger stordatom, som är en del av samma leverans till Applicate. Läsa källkod och analys av binära verktyg som efterlämnats av förövarna Undersökningar och automatiserad korrelation av systemloggar från olika källor inklusive brandväggar, systemloggar, programloggar Och även från att läsa sessionsloggar, källkod och liknande som erhållits av utredningspolisen Attacken upptäcktes först som en sidoeffekt vid tillfälle av felsökning då processorbelastningen på SY19-systemet i början av mars 2012 var exceptionellt hög. När undersökningen övergick från felsökning till en säkerhetsincidentsutredning kunde Logica senare spåra det inledande otillåtna intrånget till den 25:e februari. Det här inledande intrånget utfördes genom att använda otillåtna nätverksinloggningar med FTP:n, nätverksfilöverförings-protokollet FTP-inloggningama gjordes med användarkontot AV IY356, en batch-användare som används av en klient. Attackerna inkluderade otillåten åtkomst till stordatorn hos Logica, på vilken denna anmälan huvudsakligen fokuserar på, men även det webbaserade front-end-systemet Infotorg. Attackerna utfördes över intemet från olika källor via olika nätverksprotokoll, där FTP var ett centralt protokoll som användes för att komma åt filsystemstrukturer så väl som nedladdning av innehåll, t.ex. dataset från stordatom. Man tror att flera förövare var involverade, något som den senare polisutredningen också har bekräftat. Modus operandi är att hacka systemen över nätverket, och när ett framgångsrikt intrång gjorts, skapa alternativa ingångspunkter till systemet (t.ex. hacka flera konton, lägga till bakdörrar, etc), för att försäkra att det finns sätt att "hålla" den hackade maskinen, även ifall den inledande ingångspunkten hittas och stängs. Multipla attacker genomfördes, från simpla lösenordsgissningsattacker till mer sofistikerade attacker som involverade intrång i systemen genom att exploatera sårbarheter i systemets mjukvara- av vilka många var tidigare okända, så kallade dag nollexploateringar. Förövarna lyckades få åtkomst till systemet i slutet av februari 2012, är det förmodade startdatumet, men vi tror att flera attackförsök inleddes tidigare. Attackerna inkluderade först Applicates stordatorsystem SY19 som har Logica som värd och används av Applicate och är kunder

10 . l Översättning av dokumentet "S ummery", :38 diarienr: 0201-K till Applicate. I mars 20 12, inkluderade attackerna senare även SYS3, en annan partition i z/os, vilken också används av Applicate men även delades av ungefår 40 andra kunder. I SY19 lyckades förövarna ra väldigt omfattande men inte fullständig systemåtkomst och som resultat av det fick de kontroll över RACF-databasen och manipulerade användarkonton för att radera deras auktoriseringar. Det finns indikationer om att RACF-databasen laddades ner från SY19 och tros ha analyserats av ett lösenordsknäcknings-verktyg, som framgångsrikt skulle ha knäckt många lösenord. I attacken av SYS3 använde de information som erhållits från SY19 för att kunna logga in med ftp och hämta informationen som användaren hade behörighet att läsa och som TN3270 för att kunna "titta runt". Förövarna installerade specialtillverkade nätverksverktyg som försåg dem med illegal nätverksåtkomst genom att genomföra utgående nätverksanrop från stordatorn till valfria system för förövarna. Med detta, erhöll förövarna flera fördelar: Eftersom verktygen anropade tillbaka, och därav genererade utgående nätverkstrafik, kunde de undvika vissa blockeringar och filtreringar av brandväggen så väl som av systemkonfigureringar. Denna nätverkslösning tillät förövaren att ha en omlagd, indirekt, nätverksåtkomst till stordatorn. Därav minskade denna taktik möjligheterna som en undersökning hade för att spåra tillbaka förövaren till den verkliga ursprungskällan. lutrången i stordatorn verkar framgångsrikt ha stoppats i slutet av mars 2012, när alla stora begränsningshandlingarna hade utförts, inklusive att vitlista värdar som är tillåtna att kommunicera med stordatorn. Trots det fortsatte utredningar och begränsningar efter det, för att försäkra att de illvilliga aktiviteterna stoppades. Åtminstone en av förövarna har veterligen använt sig av en Hercules, en pc-baserad stordatoremulator, lokalt i vilken särskilda verktyg utvecklades, som senare användes för attacker mot stordatorn. Detta kan också beskriva varför de stjäl systemmjukvara och konfigureringsinställningar, så att de kan använda sig av dem i deras Hercules-upplägg för att skräddarsy dem med stulen mjukvara så väl som fortsatt forskning efter nya säkerhetssårbarheter genom att testa eller undersöka filerna. En del av den stulna informationen inkluderar: utdrag eller delar av den nationella svenska persondatabasen SPAR, inklusive information om personer med skyddade l hemliga identiteter databaser över kunder, databaser som tillhör några av Logicas användare viss ekonomisk info, t.ex. fakturor källkod, både systemkällkod från IBM så väl som källkod från Logica och deras kunder, eller kunders kunder. autentiseringsinformation på systemen (lösenord, ssh-nycklar, x.509 certifikat, osv.) Den stulna och nedladdade informationen förskaffades många gånger i allmänna, svepande manövreringar, där de laddade ner varje fil som var tillgänglig för ett visst stulet användarkonto. Således utförde de icke-specifik informationsstöld, och erhöll ibland ointressant, oanvändbar information så väl som användbar eller högst känslig information. Stulen kreditkorts-information verkade vara ett exempel på filer som bara laddades ner som en del av att erhålla en större mängd filer, inte något som de letade efter eller särskilt försökte hitta. Vissa andra tillfållen utfördes, eller gjordes försök att utföra, väldigt riktad informationsstöld, så som att leta efter en specifik person. En annan viktig aspekt som rör informationsstölden är att information och filer ofta laddades ner

11 Översättning av dokumentet "Summery", :38 diarienr: 0201-K flera gånger, ofta genom att använda olika användarnaron och olika källnätverksadresser. Således får detta oss att dra slutsatsen att: det var mer än en förövare som stal informationen det finns kopior på informationen på mer än ett ställe olika förövare har kanske olika fokus medan de har tillgång till maskinen och informationen Detta kan vara av viss relevans för utvecklingen av händelser, t.ex. ifall informationen senare har sparats eller delats eller givits till ytterligare andra personer. Ett stort problem med hanteringen av informationsstölden är att inte en enda organisation har helhetsförståelsen för innehållet eller känsligheten av dataseten eller filerna, som individuella datainnehavare eller som större samling av datainnehavare. Det har varit vaije enskild organisations ansvar att undersöka och analysera deras "egna filer". En annan viktig aspekt som vi anser är något förbisedd i detta är förövarnas betydelse- av tredjehandsparter som får tillgång till informationen kombinerar den stulna informationen med andra former av information för att bygga ny kunskap. Ett exempel av detta vore att använda personnummer för personer med skyddade identiteter från det stulna SPAR-registret med andra adresskällor, och därav få tillgång till en gällande och komplett personlig adress för den personen. För att sammanfatta, tror vi att denna metod, fastän nödvändig, har lämnat alla involverade parter med en inkomplett eller skingrad förståelse av storleken, värdet eller känslighet av den stulna informationen. Ett annat problem med hanteringen av informationsstölden är att det är problematiskt att ge någon exakt siffra för de stulna filerna, storleken av informationen som stals, osv. Anledningarna till detta är många Vissa filer stals via FTP, dessa kan redovisas. Andra filer kan ha listats på förövarens skärm. Emellertid kan vissa av filerna ha förskaffats genom olika sårbarheter i säkerheten. Många filer försöktes laddas ner men hade filskydd som inte avslöjade filens innehåll Många filer flyttades från DASD (disk) till arkiv på band och lämnade en timeout för läsoperationen för förövaren som försökte läsa filen. Senare försök kan istället ha avslöjat filinnehållet Många filer laddades ner många gånger. Här blir det intressant, eftersom det beror på ifall personen som laddade ner dem vaije gång är samma person eller om det är olika personer. Hur ska detta räknas? Som l fil? Många gånger laddades filer ner som en "tar"-arkivfil. Därav laddades en fil ner, men det arkivet innehöll många filer, kanske 100-tals eller 1000-tals filer. Vi känner inte till det exkata innehållet av alla "tar"-arkiv som laddades ner. Hur ska detta räknas? Som l fil? Många filer komprimerades innan de laddades ner. Ska dessa räknas som den komprimerade storleken eller den okomprimerade storleken? Med det sagt, vi har försökt beräkna vissa väldigt runda uppskattningar om omfattningen av informationsstölden. Många gigabyte data har laddats ner. Åtkomst till Infotorgs webbtjänst utfördes parallellt till attackerna som var riktade mot stordatorn så väl som efter nedlåsningen och vitlistningen som blockerade åtkomsten till stordatorn själv. Detta var möjligt eftersom förövarna hade tillgång till en lång lista av användarnaron och lösenord. Dessa kunde fortfarande fungera på Infotorgs webbtjänst, men blockerades för åtkomst till själva stordatorn. Det är också ganska troligt att åtkomstinformation till Infotorg webbtjänst delades med flera personer än huvudgruppen som fokuserade på att hacka stordatorn. En viktig fråga att ta upp är ifall förövarna visste vilket företag som de attackerade, eller vilket

12 Översättning av dokumentet "S ummery", :38 diarienr: 0201-K system som de fick tillgång till? Vi tror, efter att ha analyserat systemloggama, så väl som beslagtagna sessionsloggar från förövamas datorer, att de inte kan ha varit omedvetna om att de fick tillgång till Infotorg eller Logica. Dessa namn kommer upp i dataset, användamamn, jobb, datomamn, etc, hela tiden. Det kan dock ha varit något förvirrande med alla namnen Infodata, Applicate, Sema, Dafa, WM-Data och andra. Men dessa är alla delar av de företag som existerar idag och som har utsatts. Flera sidospår påhöljades och avslutades vid tillfållet för undersökningen. Genom att inte veta den exakta omfattningen av incidenten, och Logica som har en datormiljö som består av mer än 10,000 servrar, drev många rapporter om "illvillig aktivitet" i andra delar av datormiljön på undersökningar av dessa system och servrar likväl. De största sidospåren beskrivs i detalj i anmälan. Incidenten anmäldes till polisen tidigt i den interna undersökningen. Detta resulterade i många saker, iklusive: Den utredande grenen inom polisen var enormt framgångsrika i deras arbete, även då utredningen växte och blev en komplex stor utredning. Polisen som ledde utredningen lyckades gripa den första misstänkta förövaren, senare lyckades de gripa en annan person som misstänktes vara huvudförövaren involverad i attackerna. Av informationen som erhölls från den misstänkta förövarens dator, är det väldigt troligt att de har varit involverade i attackerna, eftersom de har information stulen från Logica och dess kunder på deras datorer så väl som attackverktyg för att hacka stordatorer. Detta samarbete med den utredande polisen har lett till snabbare så väl som en mer komplett analys av incidenten. Resultatet av detta är att begränsningen och säkerhetsförstärkningen har förbättrats. Eftersom polisen är kunder till Applicate, blir de interna säkerhetsdetaljerna hos nationella polisen involverade vid ett tidigt skede. Avslutningsvis, hävdar vi att incidenten involverade ett geografiskt utspritt lag av avancerade förövare och flera inriktade värdar. Logicas personal tillsammans med Applicate drar korrekta slutsatser - antagonistiska attacker - från annars osäker data som hade kunnat passera som en bugg eller ett batchjobb i flykten. Det geografisk utspridda laget använde sedan ett lager av hackade värdar som var distribuerade över hela världen som grundstenar för att skifta attackerna mot Logica, och därav gjorde det ännu svårare att spåra attackerna tillbaka till de verkliga källorna. Krisfasen utvecklades till månader av utredningar för att finna rotanledningen, forensisk analys, begränsningar så väl som kundomsorg som alla drar uppmärksamhet. För alla organisationer, har denna incident antagligen kostat många tusen timmar arbetskraft, och har därigenom varit en kostsam nödoperation.

13 11 Signerat av Öve rsättn i n g av doku mentet Polismyndig het Signerat datu m "Giossa ry" Stockholms län E n het Diarienr LUIIT!T-forensisk sektion K Orginalhandlingens förvaringsplats Tid Datum :43 Involverad personal Funktion Bengt Rehnberg Uppgiftslämnare Berättelse Översättning av kapitlet "Glossary" ur Logicas Incidentrapport som ingick i delgivning l. (engelsk text)

14 l Översättning av dokumentet "G iossary", :43 diarienr: 0201-K Anmälan Ordlista Följande ordlista är inkluderad för att sätta allt i ett sammanhang, och beskriva vissa av företagets komponenter så väl som komponenter för de olika datormiljöerna och tekniska detaljer som förekommer i denna anmälan. ACEE ACL APF Applicate ASCII Åtkomstkontroll miljöelement Åtkomstkontroll-listor. Det här är en egenskap som är tillgänglig i USS HFS filsystem, där utökad filåtkomstkontroll är implementerad. Bortsett från det vanliga Unix är filåtkomstkoncept och ytterligare och kompletterande åtkomstkontroll tillämpade från användarlistor och deras åtkomstbehörighet till filen eller mappen i fråga. Behörig programfacilitet katalogskontroll är en mekanism i z/os som beviljar ett program utökad behörighet under utförandet. Ett IT-företag som specialiserar sig på kundspecifika!t-lösningar vilka fungerar som datamäklare och sammanför information. Ett svenskt företag, ett dotterbolag till Bisnode. Applicate tillhör samma verksamhet som Infotorg - avdelningen för tjänstleverans, där Applicate är avdelningen för programutveckling. Amerikansk standardkod för informationsutbyte. Teckenkodningssystem som är baserat på det engelska alfabetet. Autentisering En funktion för att specificera åtkomstbehörighet Auktorisering En funktion för att specificera åtkomstkontroll ATOS Bakdörr Batch Företagsnamn för det tidigare företaget som senare blev Logica. Ett sätt att ra åtkomst till ett system som vanligtvis inte ska existera. En bakdörr kan vara odokumenterade inbyggda kreditiv eller ett program installerat av en illvillig användare som körs som en tjänst och tillåter inloggning till systemet. En serie transaktioner som läggs till en kö för beräkning Binär analys Analys av binära filer för att förstå syftet och funktionaliteten av ett verkställbart program. Bisnode En bolagsgrupp som äger Infotorg Svartlistning En regel som är placerad för att neka vissa program eller protokoll. Motsatsen är vitlistning. BSN0058 CICS En användare i RACF som användes av en illvillig användare då systemet utsattes för attacken. Kontrollsystem för kundinformation. En programvara för hantering av transaktioner

15 översättning av dokumentet "G iossary", :43 diarienr: 0201-K som körs på IBM:s stordatorer som tillåter användare att utföra vissa fördefmierade transaktioner. CICS använder RACF för transaktionssäkerhet DAFA DAFxxx Dataset Gammalt företagsnamn som senare har blivit en del av nuvarande Logica. Typ av användarnaron i RACF som användes av illvilliga användare. Fillagring i stordatorer. Dataset används traditionellt på MVS system medan fil-konceptet används på USS. Dataset-namn består av enbart versaler. Det fullständiga namnet är uppdelat i delar med punkterna. Delarna kallas för noder. De kallas också för kvalificerare. Den allra vänstra noden kallas för högnivå-kvalificerare, HLQ. Det är en viktig faktor för att: Förstå vilken sorts dataset det är, se var datasetet är beläget, och för att kontrollera tillgången till den. Den maximala längden för en nod är 8 tecken, och den maximala längden för ett dataset-namn är 44 tecken. Datasetmedlem Datasetprefix DB2 En dataset kan innehålla medlemmar, vilket är en underavdelning liknande hur en mapp kan innehålla flera filer. Den korta följden av tecken som används för att gruppera de olika dataseten. Det är de inledande tecknen som utgör ett filnamn, ex: ABC.XXX. XX, där ABC är prefixet. En relationsdatabashanterare av IBM som används i z/os. DL/l Datorspråk l. IT-forensik DMZ DOS EBCDIC Exits Exploit Används i undersökningar för att hitta bevis i lagringsenheter, system, nätverk etc. Demilitariserad zon. Används för att isolera system i ett nätverk. Nekad åtkomst till service (Överbelastningsattack) Utökad binär-kodad decimalutbyteskod är en 8-bitars teckenkryptering som huvudsakligen används av IBM stordatorer och av IBM mellannivå-datorers operativsystem. Mekanismer i IBM-system som fär systemet att anropa användamas egen mjukvara för vissa aktiviteter eller för vissa situationer. Små program används för små förändringar för att standardisera produkter. Ofta använd för att utöka funktionaliteten. Program eller kodutdrag som använder en sårbarhet i annan mjukvara för att fä information eller åtkomst till systemet. En exploit kan även användas för en DOsattack.

16 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K FTP Filöverföringsprogram, som implementerar filöverföringsprotokollet En vanlig metod för att skicka och ta emot filer över ett TCPIIP-baserat nätverk. En stor fördel med att använda FTP är dess universella tillgänglighet. En stor nackdel med att använda FTP är dess brist på någon form av modem säkerhetskontroll. Användamamnet, lösenord, så väl som all överförd information och kommandon skickas i klartext. Framläggning av batchjobb för JES och RJE. Trevägs-FTP är ett speciellt sätt att använda sig av FTP fil överföring, där kopplingen till instruktionskanalen skapas från en plats medan den egentliga filöverröringen görs mellan andra användare. Se bilaga "Bilaga B: Beskrivning av trevägs-ftp-tjänster" sida 167 för en detaljerad beskrivning av trevägsmekanism. Se bilaga "Bilaga C: Användning av trevägs-ftp Fel! Bokmärket är inte definierat. för ett loggutdrag som innehåller trevägsöverföring. FSP GID Hashkod HIDS HLASM Inetd Inetd.conf Infotorg lt W ebl & Itweb2 ishell ISPF JCL Filservice-protokolL Gammalt UDP-baserat lättviktsprotokoll för att överföra filer mellan användare. Grupp-ID. Används i Unix säkerhetsmekanism. Ett beräknat värde vilket är en komprimerad avbild av något dataset, så som ett dokument, ett verkställbart program, ett kalkylprogram eller en bild. Denna hashkod eller hashvärde kan användas för att jämföra filer på två olika system. Om hashvärdet är likadant, är filens innehåll likadant. Detekteringssystem för användarintrång. HLASM är en produktserie från IBM. Högnivå-assembler är ett sätt att utveckla program med styrkan av lågnivå (nära till, och med möjligheten att kontrollera, processorn och hårdvaruresurser) assemblerprogrammering. HLASM är konverterad vid ett senare stadie till en 370-assembler. Internet superdaemon. Ett bakgrundsprogram som körs på ett Unix l USS-system för att generera andra nätverksprogram när fjärranslutning väl är på plats. När inetd startar läser den en konfigureringsfil, inetd.conf, som beskriver vilka nätvekstjänster som inetd ska tillhandahålla. Konfigureringsfilen för server-daemonen som startar tjänster. En portal med information och länkar till myndighetssystem. SPAR-registret är lagrat i denna portal. Infotorg ägs av Bisnode. Två datornamn på Infotorgs webservrar Ishell framkallar ISPF-ska en gränssnittpanel som hjälper till att installera och sköta z/os Unix systemfunktioner. Interaktivt systemproduktivt verktyg. En gränssnittspanel till z/os Jobbkontrollspråk, det är ett skriptspråk som används av IBM stordatorers

17 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K operativsystem för att instruera systemet om hur det ska köra batch-transaktioner eller starta ett subsystem. JES John the Ripper Logi ca LPAR LU stordator J o b b införingssystem Specialsyftesprogram som är utvecklat för att ta krypterade lösenord (lösenordshashar) och använder olika metoder för att återskapa motsvarande ickekrypterade text-lösenord som är kopplat till det krypterade/hashade lösenordet. John the Ripper (JtR) har stöd för multipla system och krypteringsmetoder. En metod som nyligen lades till är krypteringen som används av RACF för att lagra kopior av lösenord i oförståeligt format. Serviceförsäljningsföretag Logisk partition, ett tekniskt sätt att dela upp den fysiska IBM-stordatorn i flera logiska datorsystem. På stordatorn som används av Logica, finns ca 20 olika LPAR installerade som körs. Logisk enhet. En stordator är en stor centraliserad datorresurs med en historia som går tillbaka till 1950-talet. En stor försäljare i stordatorbranchen är IBM. IBM:s stordatorsövervakare PR/SM används för att vara värd åt ett antal lpars. I vatje lpar är det möjligt att starta system med hjälp av z/os, VSE, z/vm och Linux. Varje lpar är isolerad från varandra vilket gör att de använder samma resurser av processor, l/o och minne. I detta fall rör det sig om två lpar som kör z/os. Z/OS är ett operativsystem, som ofta kallas stordator, vilken används som : Hantering av batchjobb som körs vid specifika intervaller. Batchjobb innebär filöverföringar, transaktionshantering, utskrifter, osv. stordatorn är en stor värd för volymtransaktioner som frekvent körs genom CICS eller IMS eller en av tredjepartsprodukterna som körs på stordatorn. Som en central styrelsepunkt för identitet genom att vara värd åt och tillhandahålla autentisering och auktoriserings-tjänster via RACF identitetshantering. Som en central dataserver som värd för DB2-plattor av stort format såväl som att tillhandahålla back-end databearbetning för olika dataförfrågningar. Skadeprogram Ett illvilligt mjukvaruprogram MQ MVS Navet Netcat Meddelandeprotokoll som används av IBM:s Websphere Multipel virtuell lagring. Har blivit ersatt av OS/390 som har ersatts av z/os men MVS är fortfarande den mest använda termen. Ett av operativsystemen som stödjs av IBM stordatorer. En metod och ett system för att expediera information om personer i Sverige. Ett program som har varit den "schweiziska fickkniven av nätverksverktyg", inklusive att kunna fungera som en klient eller en server på vissa nätverksportar. Vissa av de uppladdade programmen verkar ha "netcat-liknande" egenskaper genom att vara antingen en liten nätverksserver eller en nätverksklient

18 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K OMVS Lösenord Lösenords knäckning PPA Pgp PI PKI OMVS-kommandot används för att framkalla z/os UNIX-skalet Användare vars primära interaktiva datormiljö är ett UNIX-system borde känna igen ett z/os UNIX skal. En hemlig fras utav text/siffror/speciella tecken som vanligtvis används tillsammans med ett användarnaron för att få åtkomst till system eller program. En metodik för att systematiskt söka efter ett lösenord i klartext. Ett sätt att få fram originallösenordet från ett krypterat eller hashat och därför oläsligt lösenord. Polisens person och adressregister. En version av SPAR med ytterligare detaljer tillgängliga för polisen. Ganska bra integritet. Används för kryptering och dekryptering med publika och privata nycklar. Den privata nyckeln används också för att signera filer. Det är också möjligt att kryptera och dekryptera filer med lösenord. Påloggning Infotorg. En speciell mjukvara som används av Applicate för att autentisera användare i deras ansökan till Infotorg. Publik nyckel-infrastruktur Privat nyckel I sammanhanget av ett asymmetriskt krypteringssystem, nyckeln eller nyckelparet som ska hållas hemlig för användaren eller programmet. PTF RACF Programtemporär lagning. En "patch" i IBM-vokabulär. Resursåtkomst kontrollverktyg. En central databas som innehåller användamamn, lösenord, auktoriseringar, etc. RACF introducerades De tidiga inkarnationerna av RACF tillhandahöll valfri användarautentisering via ett utbytbart 8-bitars lösenord. RACERP Logica utvecklade RACF-rapporter från SMF-skivor. Ett stort antal av dessa RACREP-rapporter analyserades som en del av undersökningen. Ett antal utdrag från dessa rapporter är inkluderade i denna anmälan. Raindance Webbaserat back-end affärssystem tillgängligt från Logica. Det används av runt 600 större kunder i N orden. Servem i fråga i detta dokument, RD+ _test, var ett testsystem som användes av en svensk kommun REXX RJE SCAP0023 Skriptspråk som används i IBM MVS och USS miljö. Under incidenten användes många REXX -skript för att inleda o lika attacker. Trådlös jobbpost Server som är värd för multipla webservrar åt många företag i Logicagruppen, ex.: WM-Data.

19 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K Skript SEMA setuid setgid Skalskript SHS SMF SPAR SSH su Kommandon vanligtvis skrivna i en textfil för att åstadkomma flera funktioner genom att enbart köra textfilen. Gammalt företagsnamn av ett företag som senare blev en del av Logica. setuid fastslår att medan det här programmet körs, så antar användaren att UID äger filen. (från FSP:n) fastställd grupp-id. Unix gruppåtkomstbehörighet av filer. Ett (ofta litet) program skrivet i "skal"-kommandospråket i Unix eller USS miljö. Skalskript har hittats på ett antal ställen i SY19 eller SYS3, av vilka många har innehållit användarnaron och lösenord. "Spridning och hämtnings-systemet". Ett särskilt system som används i Sverige för att skicka och hämta filer. Det används vanligtvis inom de olika myndigheterna och departementen. Systemhanteringsverktyget är en komponent av IBM:s z/os för stordatorer, som tillhandahåller en standardiserad metod för att skriva ut uppgifter om aktivitet till en fil (eller dataset för att använda en z/os-term). SMF tillhandahåller fullständig "instrumentering" av alla grundläggande aktiviteter som körs på den IBM stordatoms operativsystem, inklusive 1/0, nätverksaktivitet, användande av programvara, vid fall av fel, processoranvändning, etc. Statens Person- och Adressregister. En databas med personlig information om alla svenskar. Vissa personer som existerar i SPAR har skyddade l hemliga identiteter. Informationen som tillhör de personerna bör vara flaggade på operatörens skärm och ska inte vara öppet tillgänglig eller omdistribueras. Säkert skal. Ett nätverksprotokoll som använder kryptering för dess kommunikation. Protokollet och de implementerade verktygen använder "ssh-nycklar", vilka består av publika nycklar kryptografiska nyckelpar, vilka lagras i nyckelfiler. På serversidan finns det filer som "auktoriserade_ nycklar" vilka innehåller den publika nyckeln. På klientsidan, finns det filer som "id_ dsa" som innehåller den privata nyckeln. Att stjäla privata nycklar kan tillåta en förövare att erhålla fjärrvärdsåtkomst Substitutanvändaridantitet. Ett Unix-program som tillåter en användare att lokalt omvandlas till en annan användare. SUPERUSR Den privilegierade användaren i USS och MVS. SYS3 SY19 Namnet på ett av z/os-systemen som körs i en LPAR på Logicas stordator. Det här systemet är Logicas och används av Applicate och andra kunder. Namnet på ett av z/os-systemen som körs i en LPAR på Logicas stordator. Det här systemet är Applicates med Logica som värd. Ibland benämns SY 19 även som SYS 19. SYSLOG Ett program som tillåter separering av loggar från program till en separat tjänst.

20 Översättning av dokumentet "Giossary" :43, diarienr: 0201-K Det bör noteras att syslog (med små bokstäver) syftar till loggfunktionen som är tillgänglig i USS (Unix) som en del i stordatorn. Unix l USS standardtjänst som samlar och lagrar loggar från systemet såväl som applikationsloggar och säkerhetsrelaterade skeenden. syslog Det bör noteras att SYSLOG (med stora bokstäver) syftar till loggfunktionen som är tillgänglig i MVS som en del i stordatorn. System IBM:s produktnamn för deras stordatorer. z TCP/IP Protokollet som är det vanligaste för kommunikation över internet och intranät. Teknisk Kategori av användare hos Logica som utgör den tekniska personalen, och har därav utökade privilegier. användare Teinet Ett nätverksprotokoll som används för interaktiv fjärråtkomst Teinet i dess standarddesign använder klartext för autentisering såväl som all överförd information under sessionen. TN3270 Teinet 3270, eller TN3270 beskriver antingen processen att sända och ta emot 3270 dataströmmar med hjälp av Teinets protokoll eller mjukvaran som emulerar en 3270 klassterminal som kommunicerar genom den processen. TN3270 tillåter en 3270 terminalemulator att kommunicera över ett TCPIIP-nätverk istället för ett SNA nätverk. Standard-telnetklienter kan inte användas som substitut för TN3270 klienter, då de använder fundamentalt annorlunda tekniker för att utbyta data. TPX Session och menysystem i z/os från Computer Associates. TSO/E Tidsdelning alternativ/tillägg. Interaktiv miljö i MVS där program kan köras. Unix-fil Unix operativsystem, och således USS-delen av z/os, har ett oinskränkt filbehörighetssystem där en filåtkomst, låter den läsas, skriva, göra uppdateringar, etc, kontrolleras mot en filbehörighetsmask som är fåst vid varje fil. Åtkomsten är indelad i funktionerna läs, skriv och kör. Här ser du ett exempel på fil-behörighet listad för en fil. behörighet 1 -rwsr-sr-x l WMCMBA l STCGROUP mars 09:24 kurwa I det här exemplet är behörigheten Läs, skriv och kör för ägaren (uid O, här representerad som WMCMBAl ) Läs och kör för gruppmedlemmar (STCGROUP) Läs och kör för alla andra, s.k. "världen". Det här exemplet har också setuid- och setgid-bits-uppsättningen, vilket innebär att användaren som kör det här programmet tillfålligt får beviljad behörighet till filägaren (setuid) och gruppen (setgid) som filen tillhör. UID Användar-ID. Ett numeriskt värde som används internt i USS och Unix för att upprätthålla identifieringen och auktoriseringen av en inloggad användare. UID används tillsammans med GID, grupp-id.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Anhållande 2012-09-11, Häktad 2012-09-14, Häktningsbeslutet hävt 2012-12-07. F n Anstalten Mariefred, Box 104, 647 23 MARIEFRED

Anhållande 2012-09-11, Häktad 2012-09-14, Häktningsbeslutet hävt 2012-12-07. F n Anstalten Mariefred, Box 104, 647 23 MARIEFRED Ansökan om stämning Sida 1 (23) Internationella åklagarkammaren Stockholm Nacka tingsrätt Enhet 2 Box 1104 131 26 NACKA STRAND TR mål: B 2124-12 Handl.: OVR Tilltalad: efternamn och alla förnamn Tilltalsnamn

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Guide för Innehållsleverantörer

Guide för Innehållsleverantörer Library of Labs Content Provider s Guide Guide för Innehållsleverantörer Inom LiLa ramverket är innehållsleverantörer ansvariga för att skapa experiment som "LiLa Learning Objects", att ladda upp dessa

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Oktober 2000 Version 1:1. Välkommen till e-giro webhotell

Oktober 2000 Version 1:1. Välkommen till e-giro webhotell Oktober 2000 Version 1:1 Välkommen till e-giro webhotell Inledning Inledning E-giro webbhotell. Är en integrerad elektronisk fakturerings- och betalningstjänst. Skapar nya möjligheter till direktkommunikation

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Tjänstevillkor. Doc: 890-01002, R1.0 1 www.yanzi.se

Tjänstevillkor. Doc: 890-01002, R1.0 1 www.yanzi.se Tjänstevillkoren beskriver Yanzi s tjänster, integritetspolicy, begränsning av ansvar, förpliktelser, osv. Tjänstevillkoren är skrivna på svenska och gäller den Svenska marknaden. Doc: 890-01002, R1.0

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn?

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn? Fö 7: Operativsystem Introduktion. Klassificering. Vad är ett operativsystem? Program som kontrollerar andra andra program. Gränssnitt mellan användare och hårdvaran. Kärnan. Historisk översikt. Typeset

Läs mer

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät Projektbeskrivning och funktionsspecifikation Henrik Karlsson, AmuHadar 1 2003-11-24 Innehållsförteckning Sammanfattning sid 2 Mål

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

SEB. Four foils. SEB IT Lars-Göran Karlsson

SEB. Four foils. SEB IT Lars-Göran Karlsson SEB Four foils SEB IT Lars-Göran Karlsson SEB IT Nu ett IT bolag inom SEB koncernen Tidigare uppdelat på två bolag SEB IT Partner för utveckling SEB IT Service för drift Nu två enheter inom SEB IT SEB

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog.

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog. Handledning för BIBBLAN bibliotekssystem BIBBLAN är ett svensktutvecklat biblioteksprogram helt webbaserat, som innebär att man endast behöver en uppkopplad dator mot nätet. Man slipper dessutom tänka

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Användarhandledning för RSV:s Elektroniska brevlåda

Användarhandledning för RSV:s Elektroniska brevlåda Användarhandledning för RSV:s Elektroniska brevlåda Dokumentversion: 1.9 RSV IT 2001-02-01 RSV:s Elektroniska brevlåda Innehållsförteckning 1 Allmänt om den elektroniska brevlådan... 3 2 Lite mer tekniskt...

Läs mer

Plus500UK Limited. Sekretesspolicy

Plus500UK Limited. Sekretesspolicy Plus500UK Limited Sekretesspolicy Sekretesspolicy Sekretesspolicy hos Plus500 Vår högsta prioritet är att skydda våra kunders och våra webbplatsbesökares personliga och ekonomiska information. I följande

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Malmator Systembeskrivning Sidan 1 av 7 2007-04-12

Malmator Systembeskrivning Sidan 1 av 7 2007-04-12 Malmator Systembeskrivning Sidan 1 av 7 HandSam ver 2.08 System för handläggning och dokumentation av färdtjänstansökningar mm Sammanfattning HandSam utgör ett IT-system för tillståndsprövning mm avseende

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

Välkommen till e-giro privat

Välkommen till e-giro privat Välkommen till e-giro privat Välkommen till e-giro privat! Inledning De svenska internetbankerna växer snabbt. Fler och fler betalar räkningar och fakturor via sin dator och slipper köer, krångel och

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

ANVÄNDARHANDLEDNING FÖR PAR URVAL

ANVÄNDARHANDLEDNING FÖR PAR URVAL Datum Sida 2015-09-01 1 (24) ANVÄNDARHANDLEDNING FÖR PAR URVAL Databas Par Konsument / B2C 2 (24) PAR Urval v 2.0 2015-08-25 ANVÄNDARHANDLEDNING FÖR PAR URVAL V2.0 Databas: PAR Konsument ANVÄNDARHANDLEDNING

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens

Läs mer